Maintenance sys : Exceptions à la conformité STIG

Document created by RSA Information Design and Development on Feb 6, 2017
Version 1Show Document
  • View in full screen mode
  

Cette rubrique contient :

  • exceptions aux règles, raisons de leur nonconformité et solutions de contournement, le cas échéant ;
  • exceptions aux règles qui « ne sont pas une conclusion », c'est-à-dire qu'elles ne s'appliquent pas à Security Analytics. RSA a vérifié que le système répond à ces exigences.

  • règles prises en charge dans une version ultérieure.

Éléments importants des descriptions d'exception

Numéro CCE

Le Common Configuration Enumeration (CCE) attribue des entrées uniques (également appelées numéros CCE) aux instructions et contrôles de configuration pour améliorer le workflow en facilitant la corrélation rapide et précise des problèmes de configuration qui se produisent dans des domaines disparates. Ainsi, il est similaire à d'autres normes de données comparables telles que la Liste Common Vulnerability and Exposure (CVE®) (http://cve.mitre.org/cve), qui attribue des identifiants aux vulnérabilités du système connues publiquement.  Le rapport OpenSCAP répertorie les exceptions par numéro CCE.

Gravité

                       
Catégorie 
Catégorie IConclusions qui permettent de contourner les principales protections de sécurité, en autorisant l'accès immédiat du personnel non autorisé ou l'hypothèse non autorisée de privilèges de superutilisateur. Les points faibles de la catégorie I doivent être corrigées avant qu'une autorisation de fonctionnement (ATO) soit accordée.
Catégorie IIConclusions susceptibles d'entraîner un accès ou une activité non autorisé du système. Les conclusions de la catégorie II peuvent généralement être limitées et n'empêchent pas l'octroi d'une autorisation de fonctionnement.
Catégorie IIIRecommandations qui améliorent la position IA mais ne sont pas requises pour une autorisation de fonctionnement.

ID de vulnérabilité

Code d'identification de vulnérabilité attribué à l'exception par Unified Compliance Framework STIG Viewer (https://www.stigviewer.com/).

ID du STIG

Code d'identification du STIG (Security Technical Implementation Guide). 

ID de la règle

Code d'identification de la règle.

NIST 800-53 SP 800-53

Informations sur la liste de contrôles de la publication spéciale 800-53 du National Institute of Standards and Technology (NIST 800-53)  (https://www.stigviewer.com/controls/800-53) fournies par RedHat STIG Viewer.

CCI

Identifiant de corrélation des contrôles DISA (https://www.tenable.com/sc-dashboards/disa-control-correlation-identifier-cci-dashboard). 

Vérifier

Décrit les vérifications effectuées par la règle pour identifier les exceptions à la conformité STIG DISA.

Commentaires

Fournit des informations sur la raison pour laquelle vous recevez cette exception.  Cette section contient l'un des commentaires suivants qui décrivent l'exception :

  • Pas une conclusion : l'exception ne s'applique pas à Security Analytics. RSA a vérifié que le système répond à ces exigences.
  • Responsabilité du client : il vous incombe de vérifier que le système répond à ces exigences.
  • Fonctionnalité requise : Security Analytics ne répond pas à ces exigences.
  • Fonctionnalité future : Security Analytics ne répond pas à ces exigences. RSA prévoit de corriger ce problème dans une prochaine version de Security Analytics.
  • Étapes d'atténuation requises : répertorie les étapes que vous pouvez effectuer pour limiter l'exception.

Description des exceptions

La liste suivante répertorie les exceptions que vous pouvez recevoir lorsque vous exécutez le rapport OpenSCAP. L'identifiant ou le numéro Common Configuration Enumeration (CCE) du tableau correspond au numéro d’identification de l’exception dans le rapport OpenSCAP.

CCE-26215-4

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38463

ID du STIG

RHEL-06-000003

ID de la règle

SV-50263r1_rule

NIST 800-53

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

 CCI-000366

Vérifier

(Pour IPDB Extractor uniquement) Vérifiez que le répertoire  /var/log sur l'hôte a sa propre partition ou son propre volume logique lors de l'installation.

Commentaires

Responsabilité du client.  Si le répertoire /var/log sur l'hôte ne possède pas sa propre partition ou son propre volume logique, utilisez Logical Volume Manager (LVM) pour le migrer vers sa propre partition ou son propre volume logique.

CCE-26328-5

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38656

ID du STIG

RHEL-06-000272

ID de la règle

SV-50457r1_rule 

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

(Pour IPDB Extractor sur les hôtes Malware Analysis et SA uniquement) Vérifiez que la signature de paquets SMB (Client Service Message Block) existe sur l'hôte si smbclient est utilisé. SMB est un protocole de partage de fichiers, d'imprimantes, de ports en série et d'abstractions de communications telles que des canaux nommés et des slots courrier entre des ordinateurs.

Commentaires

Responsabilité du client.  Pour exiger que les clients samba exécutant smbclient utilisent la signature de paquets, ajoutez ce qui suit à la section [global] du fichier de configuration Samba, /etc/samba/smb.conf:
client signing = mandatory
.

CCE-26435-8

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38455

ID du STIG

RHEL-06-000001

ID de la règle

SV-50255r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

(Pour IPDB Extractor uniquement) Vérifiez que le répertoire /tmp est situé sur une partition distincte.

Commentaires

Responsabilité du client. Vérifiez que le répertoire tmp a sa propre partition ou son propre volume logique lors de l'installation, ou faites-le migrer à l'aide de Logical Volume Manager (LVM).

CCE-26436-6

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38467

ID du STIG

RHEL-06-000004

ID de la règle

SV-50267r1_rul

NIST 800-53 

NIST SP 800-53 :: AU-4
NIST SP 800-53A :: AU-4.1 (i)

CCI

CCI-000137

Vérifier

Vérifiez que le répertoire /var/log/audit est situé sur une partition distincte sur l'hôte.

Commentaires

Fonctionnalité requise. L’architecture Security Analytics ne permet pas au 
répertoire /var/log/audit de résider sur une partition distincte.

CCE-26557-9

                                   

Gravité

Catégorie III

ID
de vulnérabilité

V-38473

ID du STIG

RHEL-06-000007

ID de la règle

SV-50273r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

(Pour IPDB Extractor uniquement) Vérifiez que le répertoire /home (répertoire personnel de l'utilisateur) est situé sur une partition distincte.

Commentaires

Responsabilité du client. Si vous stockez les répertoires de base des utilisateurs au niveau local, créez une partition distincte pour /home lors de l'installation, ou faites-la migrer plus tard à l'aide de Logical Volume Manager (LVM). Si  /home est monté à partir d'un autre système tel qu'un serveur NFS, vous n'avez pas besoin de créer une partition distincte lors de l'installation. Vous pouvez configurer le point de montage ultérieurement.

CCE-26639-5

                                   

Gravité

Catégorie III

ID
de vulnérabilité

V-38456

ID du STIG

RHEL-06-000002

ID de la règle

SV-50256r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

(Pour IPDB Extractor uniquement) Vérifiez que le répertoire /var  est situé sur une partition distincte.

Commentaires

Responsabilité du client.  Vérifiez que le répertoire var a sa propre partition ou son propre volume logique lors de l'installation, ou faites-le migrer à l'aide de Logical Volume Manager (LVM).

CCE-26647-8

                                   

Gravité

Catégorie III

ID
de vulnérabilité

V-38487

ID du STIG

RHEL-06-000015 

ID de la règle

SV-50288r1_rule

NIST 800-53 

NIST SP 800-53 :: SA-7
NIST SP 800-53A :: SA-7.1 (ii)

CCI

CCI-000663

Vérifier

Vérifiez que gpgcheck est activé pour tous les référentiels de package YUM. (L'outil de gestion des packages système doit vérifier de manière cryptographique l'authenticité de tous les packages logiciels durant l'installation.)

Commentaires

Responsabilité du client. Défini sur gpgcheck=1.

CCE-26690-8

                                   
Gravité Catégorie II
ID de vulnérabilité V-38625
ID du STIG RHEL-06-000252
ID de la règle SV-50426r1_rule
NIST 800-53  NIST SP 800-53 :: AC-17 (2)
NIST SP 800-53A :: AC-17 (2).1
NIST SP 800-53 Revision 4 :: AC-17 (2)
CCI CCI-001453
Vérifier (Pour l'hôte d'application uniquement) Vérifiez que le client LDAP sur l'hôte est configuré pour utiliser TLS pour toutes les transactions.
Commentaires

Responsabilité du client.Configurez LDAP.

CCE-26731-0

                                   

Gravité

Catégorie III

ID
de vulnérabilité

 V-38452

ID du STIG

RHEL-06-000518

ID de la règle

SV-50252r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI : CCI-000366

Vérifier

Vérifiez et corrigez les autorisations de fichiers avec RPM (L'outil de gestion des packages système doit vérifier les autorisations sur l'ensemble des fichiers et répertoires associés aux packages.).

Commentaires

Responsabilité du client. Rétablissez les autorisations définies par le fournisseur.

CCE-26792-2

                                   

Gravité

Catégorie III

ID de vulnérabilité

 V-38657

ID du STIG

RHEL-06-000273

ID de la règle

 SV-50458r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

Vérifiez que la signature de paquets SMB (Client Service Message Block) existe sur l'hôte si un smbclient est utilisé. SMB est un protocole de partage de fichiers, d'imprimantes, de ports en série et d'abstractions de communications telles que des canaux nommés et des slots courrier entre des ordinateurs.

Commentaires

Responsabilité du client.  Pour exiger que les clients samba exécutant smbclient utilisent la signature de paquets, ajoutez ce qui suit à la section [global] du fichier de configuration Samba, /etc/samba/smb.conf :
client signing = mandatory
.

CCE-26801-1

                                   

Gravité

Catégorie II

ID
de vulnérabilité

V-38520

ID du STIG

RHEL-06-000136

ID de la règle

ID de la règle : SV-50321r1_rule

NIST 800-53 

NIST SP 800-53 :: AU-9 (2)
NIST SP 800-53A :: AU-9 (2).1 (iii)
NIST SP 800-53 Revision 4 :: AU-9 (2)

CCI

CCI-001348

Vérifier

Vérifiez que les logs sont envoyés à un hôte distant (Le système d'exploitation doit sauvegarder les enregistrements d'audit à une fréquence définie par l'organisation sur un autre système ou support que le système audité.).

Commentaires

Responsabilité du client. Transférez les messages log vers un hôte de consignation distant.

CCE-26812-8

                                   

Gravité

Catégorie II

ID de vulnérabilité

 V-38518

ID du STIG

RHEL-06-000133 

ID de la règle

SV-50319r2_rule 

NIST 800-53 

NIST SP 800-53 :: SI-11 c
NIST SP 800-53A :: SI-11.1 (iv)
NIST SP 800-53 Revision 4 :: SI-11 b

CCI

CCI-001314

Vérifier

Vérifiez que les fichiers log sont détenus par l'utilisateur approprié.

Commentaires

Responsabilité du client. Le propriétaire de tous les fichiers log écrits par rsyslog doivent se trouver au niveau racine. Ces fichiers log sont déterminés par la deuxième partie de chaque ligne de règle dans /etc/rsyslog.conf. Ils apparaissent tous habituellement dans  /var/log. Pour chaque fichier log LOGFILE référencé dans /etc/rsyslog.conf, exécutez la commande suivante pour vérifier l'identité du propriétaire du fichier :
$ ls -l LOGFILE
Si le propriétaire n'est pas un utilisateur root, exécutez la commande suivante pour effectuer la correction :
# chown root LOGFILE

CCE-26910-0

                                   
Gravité Catégorie II
ID de vulnérabilité
V-38643
ID du STIG RHEL-06-000282
ID de la règle SV-50444r3_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier Vérifiez qu'aucun fichier accessible en écriture par tout le monde n'est disponible sur le système.
Commentaires Responsabilité du client. Supprimez l'accès en écriture global (other) à un fichier lorsqu'il est découvert. Toutefois, vérifiez les applications spécifiques dans la documentation avant d'effectuer des modifications. En outre, surveillez la récurrence des fichiers accessibles en écriture par tout le monde, car ils peuvent être symptomatiques d'une application ou d'un compte utilisateur configuré de manière incorrecte.

CCE-26966-2

                                   
Gravité  
ID de vulnérabilité
 
ID du STIG  
ID de la règle  
NIST 800-53   
CCI  
Vérifier Vérifiez que les comptes système sur l'hôte n'exécutent pas un shell lors de la connexion.
Commentaires Fonctionnalité requise. Dans Security Analytics, l'utilisateur nwadmin  est une exception.

CCE-26969-6

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-51363

ID du STIG

RHEL-06-000020

ID de la règle

SV-65573r1_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

Vérifiez que l'état SELinux sur l'hôte est défini sur Enforcing. Vous pouvez définir l'état SELinux sur le mode Permissive ou Enforcing. En mode Enforcing, le sous-système SELinux applique les décisions stratégiques.

Commentaires

Fonctionnalité requise. Si l'état SELinux est défini sur Enforcing, la fonctionnalité Security Analytics ne fonctionne pas (par exemple, le Decoder ne fonctionne pas correctement).

CCE-26974-6

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-38593

ID du STIG

RHEL-06-000073 

ID de la règle

SV-50394r1_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 c
NIST SP 800-53A :: AC-8.2 (i)
NIST SP 800-53 Revision 4 :: AC-8 c 1

CCI

CCI-001384

Vérifier

Vérifiez que la bannière de connexion du Ministère de la Défense (DoD) sur l'hôte s'affiche immédiatement avant les invites de connexion à la console ou dans le cadre de celles-ci.

Commentaires

Fonctionnalité requise. Security Analytics permet à l’utilisateur de modifier la bannière du système.

CCE-27016-5

                                   

Gravité

Catégorie II

ID de vulnérabilité
de vulnérabilité

V-38490

ID du STIG

RHEL-06-000503 

ID de la règle

SV-50291r4_rule 

NIST 800-53 

NIST SP 800-53 :: AC-19 d
NIST SP 800-53A :: AC-19.1 (iv)

CCI

CCI-000086

Vérifier

Vérifiez que le chargement par Modprobe du pilote de stockage USB est désactivé sur l'hôte.

Commentaires

Fonctionnalité requise. L'USB est nécessaire pour démarrer à partir de cartes SD sur les hôtes Security Analytics. 

CCE-27017-3

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-38688

ID du STIG

RHEL-06-000324

ID de la règle

SV-50489r3_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 b
NIST SP 800-53A :: AC-8.1 (iii)
NIST SP 800-53 Revision 4 :: AC-8 b

CCI

CCI-000050

Vérifier

Vérifiez que le texte de la bannière d'avertissement de l'interface utilisateur graphique est défini sur l'hôte (Une bannière de connexion doit s'afficher immédiatement avant les invites de connexion à l'environnement de bureau graphique ou dans le cadre de celles-ci.).

Commentaires

Fonctionnalité requise. Security Analytics n'exécute pas d'interface utilisateur graphique au niveau du système d'exploitation. La bannière est fournie lors de la connexion via SSH ou la console.

CCE-27033-0

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38675

ID du STIG

RHEL-06-000308 

ID de la règle

SV-50476r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

Vérifiez que les vidages d'image mémoire sur l'hôte sont désactivés pour tous les utilisateurs.

Commentaires

Responsabilité du client. Le paramètre est activé pour le support client Security Analytics. Pour désactiver les vidages d'image mémoire pour tous les utilisateurs, ajoutez la ligne suivante à /etc/security/limits.conf :

*     hard   core    0

CCE-27093-4

                                   
Gravité Catégorie II
ID de vulnérabilité V-38620
ID du STIG RHEL-06-000247
ID de la règle  SV-50421r1_rule 
NIST 800-53  NIST SP 800-53 :: AU-8 (1)
NIST SP 800-53A :: AU-8 (1).1 (iii)
CCI CCI-000160
Vérifier Vérifiez que l'horloge système sur l'hôte est synchronisée en continu ou au moins chaque jour.
Commentaires Responsabilité du client.  Configurez les serveurs NTP (Network Time Protocol).

CCE-27153-6

                                   

Gravité

Catégorie II

ID de vulnérabilité

 V-38546

ID du STIG

RHEL-06-000098

ID de la règle

SV-50347r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

Vérifiez que le chargement automatique de la prise en charge réseau IPv6 est désactivé sur l'hôte.

Commentaires

Fonctionnalité requise. La désactivation du chargement automatique de la prise en charge réseau IPv6 entraîne l'échec de la fonctionnalité.

CCE-27186-6

                                   
Gravité Catégorie II
ID de vulnérabilité V-38686
ID du STIG RHEL-06-000320 
ID de la règle SV-50487r1_rule
NIST 800-53  NIST SP 800-53 :: SC-7 (5)
NIST SP 800-53A :: SC-7 (5).1 (i) (ii)
NIST SP 800-53 Revision 4 :: SC-7 (5)
CCI CCI-001109
Vérifier (Pour l'hôte d'application uniquement) Vérifiez que les directives de certificat pour LDAP sont configurées pour utiliser TLS.
Commentaires

Responsabilité du client.Configurez LDAP.

CCE-27189-0

                                   
Gravité Catégorie II
ID de vulnérabilité V-38626
ID du STIG RHEL-06-000253
ID de la règle SV-50427r1_rule
NIST 800-53  NIST SP 800-53 :: IA-2 (9)
NIST SP 800-53A :: IA-2 (9).1 (ii)
CCI CCI-000776
Vérifier Vérifiez que le client LDAP sur l'hôte utilise une connexion TLS qui utilise des certificats de confiance signés par l'autorité de certification du site.
Commentaires

Responsabilité du client. Configurez LDAP.

CCE-27196-5

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38655

ID du STIG

RHEL-06-000271

ID de la règle

SV-50456r1_rule 

NIST 800-53 

NIST SP 800-53 :: AC-19 e
NIST SP 800-53A :: AC-19.1 (v)

CCI

CCI-000087

Vérifier

Vérifiez que l'option noexec sur l'hôte est ajoutée aux partitions de support amovible.

Commentaires

Fonctionnalité requise. L'USB est nécessaire pour démarrer à partir de cartes SD.

CCE-27222-9

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-38670

ID du STIG

RHEL-06-000306

ID de la règle

SV-50471r2_rule

NIST 800-53 

NIST SP 800-53 :: SI-7
NIST SP 800-53A :: SI-7.1

CCI

CCI-001297

Vérifier

Vérifiez que l'exécution périodique d'AIDE est configurée sur l'hôte (Le système d'exploitation doit détecter les modifications non autorisées des logiciels et informations.).

Commentaires

Responsabilité du client. Configurez une tâche CRON pour exécuter AIDE ou le système de détection d'intrusion utilisé.

CCE-27239-3

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-54381

ID du STIG

RHEL-06-000163

ID de la règle

SV-68627r2_rule

NIST 800-53 

NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b

CCI

CCI-000366

Vérifier

Vérifiez que l'action auditd admin_space_left en cas d'insuffisance d'espace disque est configurée sur l'hôte.

Commentaires

Responsabilité du client. Prévoyez suffisamment d’espace disque.

CCE-27283-1

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38692

ID du STIG

RHEL-06-000334 

ID de la règle

SV-50493r1_rule

NIST 800-53 

NIST SP 800-53 :: AC-2 (3)
NIST SP 800-53A :: AC-2 (3).1 (ii)
NIST SP 800-53 Revision 4 :: AC-2 (3)

CCI

CCI-000017

Vérifier

Vérifiez que l'expiration du compte après un délai d'inactivité est définie sur l'hôte (Les comptes doivent être verrouillés après 35 jours d'inactivité.).

Commentaires

Responsabilité du client. Ajoutez ou corrigez les lignes INACTIVE=NUM_DAYS dans /etc/default/useradd, en remplaçant NUM_DAYS par la valeur appropriée.

CCE-27289-8

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-38469

ID du STIG

 RHEL-06-000047

ID de la règle

ID de la règle : SV-50269r3_rule 

NIST 800-53 

NIST SP 800-53 :: CM-5 (6)
NIST SP 800-53A :: CM-5 (6).1
NIST SP 800-53 Revision 4 :: CM-5 (6)

CCI

CCI-001499

Vérifier

Vérifiez que tous les fichiers de commande système sur l'hôte sont définis sur le mode 755 ou un mode moins permissif.

Commentaires

Responsabilité du client. Certains fichiers déployés par Erlang ne disposent pas d’autorisations définies conformément aux recommandations STIG. Modifiez les autorisations pour suivre les recommandations STIG à l’aide de la commande suivante :
# chmod go-w FILE

CCE-27365-6

                                   
Gravité Catégorie II
ID de vulnérabilité
V-38660
ID du STIG RHEL-06-000340 
ID de la règle SV-50461r1_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI  CCI-000366
Vérifier Vérifiez que le service SNMP sur l'hôte est configuré pour utiliser uniquement la version 3 de SNMP ou une version plus récente.
Commentaires Responsabilité du client. Configurez SNMPv3.

CCE-27381-3

                                   
Gravité Catégorie II
ID de vulnérabilité
V-38465
ID du STIG RHEL-06-000045
ID de la règle SV-50265r3_rule 
NIST 800-53  NIST SP 800-53 :: CM-5 (6)
NIST SP 800-53A :: CM-5 (6).1
NIST SP 800-53 Revision 4 :: CM-5 (6)
CCI CCI-001499
Vérifier Vérifiez que les autorisations accordées aux fichiers de bibliothèque partagés sur l'hôte sont restrictives (Les fichiers de bibliothèque doivent être définis sur le mode 0755 ou un mode moins permissif.).
Commentaires Responsabilité du client. Corrigez les autorisations.

CCE-27409-2

                                   
Gravité Catégorie II
ID de vulnérabilité
V-38667
ID du STIG RHEL-06-000285 
ID de la règle SV-50468r2_rule
NIST 800-53  NIST SP 800-53 :: SI-4 (5)
NIST SP 800-53A :: SI-4 (5).1 (ii)
CCI CCI-001263
Vérifier Vérifiez qu'un logiciel de détection d'intrusion est installé sur l'hôte. 
Commentaires Responsabilité du client. Installez un logiciel de détection des intrusions. RSA ne fournit pas ce logiciel.

CCE-27529-7 

                                   
Gravité Catégorie I
ID
de vulnérabilité
V-38666
ID du STIG RHEL-06-000284
ID de la règle SV-50467r2_rule
NIST 800-53  NIST SP 800-53 :: SI-3 a
NIST SP 800-53A :: SI-3.1 (ii)
CCI CCI-001668
Vérifier Vérifiez qu'un logiciel antivirus est installé sur l'hôte (Le système doit utiliser et mettre à jour un programme antivirus approuvé par DoD.).
Commentaires Responsabilité du client.Installez un logiciel d’analyse antivirus. RSA ne fournit pas ce logiciel

CCE-27593-3

                                   
Gravité Catégorie I
ID de vulnérabilité V-38653
ID du STIG RHEL-06-000341
ID de la règle SV-50454r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier Vérifiez que l'hôte n'utilise pas un mot de passe par défaut (Le service snmpd ne doit pas utiliser un mot de passe par défaut.).
Commentaires Responsabilité du client. Modifiez le mot de passe par défaut pour le protocole SNMP.

CCE-27596-6 

                                   
Gravité Catégorie III
ID de vulnérabilité
V-38659
ID du STIG RHEL-06-000275
ID de la règle SV-50460r2_rule
NIST 800-53  NIST SP 800-53 :: MP-4 (1)
NIST SP 800-53A :: MP-4 (1).1
CCI CCI-001019
Vérifier Vérifiez que les partitions sur l'hôte sont chiffrées.
Commentaires Fonctionnalités requises. Security Analytics ne chiffre pas les partitions car cela altère les performances.

CCE-27635-2 

                                   
Gravité Catégorie II
ID de vulnérabilité
V-38481
ID du STIG RHEL-06-000011
ID de la règle SV-50281r1_rule
NIST 800-53  NIST SP 800-53 :: SI-2 (2)
NIST SP 800-53A :: SI-2 (2).1 (ii)
NIST SP 800-53 Revision 4 :: SI-2 (2)
CCI CCI-001233
Vérifier Vérifiez que les correctifs logiciels de sécurité sont installés sur l'hôte.
Commentaires Responsabilité du client.Assurez-vous d'appliquer les mises à jour de sécurité de Security Analytics.

Pas une conclusion 

Les exceptions suivantes ne s'appliquent pas à Security Analytics. RSA a vérifié que le système répond à ces exigences.

CCE-26242-8

                                   
Gravité Catégorie III
ID de vulnérabilité V-38635
ID du STIG RHEL-06-000165
ID de la règle SV-50436r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
Vérifier Vérifiez que l'hôte enregistre les tentatives de modification de l'heure via adjtimex (Le système d'audit doit être configuré pour auditer toutes les tentatives de modification de l'heure du système via adjtimex.).
Commentaires Pas une conclusion. Assurez-vous que la configuration adjtimex  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep adjtimex /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S adjtimex -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S adjtimex -k audit_time_rules

CCE-26280-8

                                   
Gravité Catégorie III
ID de vulnérabilité V-38543
ID du STIG RHEL-06-000184
ID de la règle SV-50344r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - chmod.
Commentaires

Pas une conclusion. Assurez-vous que la configuration chmod  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep chmod /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-26303-8

                                   
Gravité Catégorie II
ID de vulnérabilité V-38574
ID du STIG RHEL-06-000062
ID de la règle SV-50375r2_rule
NIST 800-53  NIST SP 800-53 :: IA-7
NIST SP 800-53A :: IA-7.1
NIST SP 800-53 Revision 4 :: IA-7
CCI CCI-000803
Vérifier Vérifiez que l'algorithme de hachage de mot de passe dans /etc/pam.d/system-auth est défini sur l'hôte.
Commentaires Pas une conclusion. Le paramètre Security Analytics est défini sur 24 :
[root@localhost nwadmin]# grep remember= /etc/pam.d/* /etc/pam.d/system-auth-ac:password sufficient pam_unix.so sha512 remember=24

CCE-26506-6

                                   

Gravité

Catégorie I

ID de vulnérabilité

V-38476

ID du STIG

RHEL-06-000008

ID de la règle

SV-50276r3_rul

NIST 800-53 

NIST SP 800-53 :: CM-5 (3)
NIST SP 800-53A :: CM-5 (3).1 (ii)

CCI

CCI-000352

Vérifier

Vérifiez que la clé GPG Red Hat est installée sur l’hôte. Tous les packages Red Hat Enterprise Linux sont signés avec la clé GPG Red Hat. GPG signifie GNU Privacy Guard. GnuPG est conforme à RFC 4880, qui est la spécification de suivi des normes Internet Engineering Task Force (IETF) du protocole OpenPGP pour le chiffrement du courrier électronique à l’aide du chiffrement de clé publique.

Commentaires

Pas une conclusion. Security Analytics s’exécute sous CentOS, donc il n’a pas de clé GPG Red Hat.

CCE-26555-3

                                   
Gravité Catégorie II
ID de vulnérabilité V-38617
ID du STIG RHEL-06-000243
ID de la règle SV-50418r1_rule
NIST 800-53  NIST SP 800-53 :: SC-13
NIST SP 800-53A :: SC-13.1
CCI CCI-001144
Vérifier Vérifiez que l'hôte utilise uniquement les chiffrements approuvés (Le processus SSH doit être configuré pour utiliser uniquement les chiffrements approuvés FIPS 140-2.).
Commentaires Pas une conclusion. Assurez-vous que la configuration fchmod  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep fchmod /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-26611-4

                                   
Gravité Catégorie II
ID de vulnérabilité V-38580
ID du STIG RHEL-06-00020
ID de la règle SV-50381r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez qu'auditd collecte les informations relatives au chargement et au déchargement du module de noyau sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration auditd  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep module /etc/audit/audit.rules
-a exit,always -F arch=b64 -S init_module -S delete_module -k modules
-a exit,always -F arch=b32 -S init_module -S delete_module -k modules
-w /sbin/insmod -p x -k modules
-w /sbin/modprobe -p x -k modules
-w /sbin/rmmod -p x -k modules

CCE-26648-6

                                     
Gravité Catégorie III
ID de vulnérabilité V-38540
ID du STIG RHEL-06-000182
ID de la règle SV-50341r3_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient son environnement réseau.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep audit_network_modifications /etc/audit/*
/etc/audit/audit.rules:-w /etc/issue -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/issue.net -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/hosts -p wa -k audit_network_modifications
/etc/audit/audit.rules:-w /etc/sysconfig/network -p wa -k audit_network_modifications
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S sethostname -S setdomainname -k audit_network_modifications
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S sethostname -S setdomainname -k audit_network_modifications

CCE-26651-0

                                   
Gravité Catégorie III
ID de vulnérabilité V-38575
ID du STIG RHEL-06-000200
ID de la règle SV-50376r4_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez qu'auditd collecte les événements de suppression de fichiers déclenchés par l'utilisateur sur l'hôte.

Commentaires Pas une conclusion.  Assurez-vous que la configuration auditd  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte. [root@localhost nwadmin]# grep unlink /etc/audit/audit.rules-a exit,always -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid=0 -k delete-a exit,always -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid=0 -k delete-a exit,always -F arch=b64 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete-a exit,always -F arch=b32 -S unlink -S unlinkat -S rename -S renameat -F auid>=500 -F auid!=4294967295 -k delete[root@localhost nwadmin]#

CCE-26712-0

                                   
Gravité Catégorie III
ID de vulnérabilité V-38566
ID du STIG RHEL-06-000197
ID de la règle SV-50367r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez qu'auditd collecte les tentatives d'accès non autorisé aux fichiers (sans succès) sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. Vous devez ajouter les paramètres suivants à /etc/audit/audit.rules  sur l’hôte. Définissez la valeur arch sur soit b32, soit b64, en fonction de votre système. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep creat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b64 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EACCES -F auid=500 -F auid!=4294967295 -k access
-a exit,always -F arch=b32 -S creat -S open -S openat -S truncate -S ftruncate -F exit=-EPERM -F auid=500 -F auid!=4294967295 -k access

CCE-26741-9

                                   
Gravité Catégorie II
ID de vulnérabilité V-38658
ID du STIG RHEL-06-000274
ID de la règle SV-50459r2_rule 
NIST 800-53  NIST SP 800-53 :: IA-5 (1) (e)
NIST SP 800-53A :: IA-5 (1).1 (v)
NIST SP 800-53 Revision 4 :: IA-5 (1) (e)
CCI CCI-000200
Vérifier

Vérifiez que l'hôte limite la réutilisation du mot de passe.

Commentaires Pas une conclusion. Security Analytics a la valeur password remember définie sur 24. Les paramètres suivants illustrent la configuration correcte.[root@localhost nwadmin]# grep remember= /etc/pam.d/*/etc/pam.d/system-auth-ac:password sufficient pam_unix.so sha512 remember=24

CCE-27567-7

                                   
Gravité Catégorie I
ID de vulnérabilité V-38668
ID du STIG RHEL-06-000286
ID de la règle SV-50469r2_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier Vérifiez que l'activation du redémarrage par Ctrl-Alt-Suppr est désactivée sur l'hôte (La séquence de touches Ctrl-Alt-Suppr x86 doit être désactivée.).
Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. /etc/inittab doit avoir : 
ca:nil:ctrlaltdel:/usr/bin/logger -p security.info "Ctrl-Alt-Del was pressed".

CCE-26763-3

                                   
Gravité Catégorie II
ID de vulnérabilité V-38682
ID du STIG RHEL-06-000315
ID de la règle SV-50483r3_rule
NIST 800-53  NIST SP 800-53 :: AC-19 c
NIST SP 800-53A :: AC-19.1 (iii)
CCI CCI-000085
Vérifier

Vérifiez que les modules de noyau Bluetooth sont désactivés sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.

[root@localhost nwadmin]# grep net-pf-31 /etc/modprobe.d/*
/etc/modprobe.d/stig.conf:install net-pf-31 /bin/true

[root@localhost nwadmin]# grep bluetooth /etc/modprobe.d/*
/etc/modprobe.d/stig.conf:install bluetooth /bin/false

CCE-26774-0

                                   
Gravité Catégorie III
ID de vulnérabilité V-51379
ID du STIG RHEL-06-000025
ID de la règle SV-65589r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier

Vérifiez que SELinux n'a pas supprimé le libellé d'un fichier de périphérique sur l'hôte.

Commentaires Pas une conclusion. Security Analytics requiert que les fichiers de périphérique soient libellés avec les types SELinux appropriés pour la communication. 

Exécutez la chaîne de commande suivante sur l'hôte pour rechercher des fichiers de périphérique sans libellés.
ls -RZ /dev | grep unlabeled_t
Elle ne doit pas générer de sortie dans un hôte configuré de manière correcte.

CCE-26785-6

                                   
Gravité Catégorie III
ID de vulnérabilité  V-38438
ID du STIG RHEL-06-000525
ID de la règle SV-50238r2_rule
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
Vérifier

Vérifiez que l'audit des processus qui démarrent avant le processus d'audit est activé sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep audit /etc/grub.conf
        kernel /boot/vmlinuz-2.6.32-504.1.3.el6.x86_64 ro root=UUID=03632221-29ef-4fac-b5d5-b5af0b925389 rd_NO_LUKS rd_NO_LVM LANG=en_US.UTF-8 rd_NO_MD SYSFONT=latarcyrheb-sun16 crashkernel=auto  KEYBOARDTYPE=pc KEYTABLE=us rd_NO_DM rhgb quiet audit=1

CCE-26801-1

                                   
Gravité Catégorie II
ID de vulnérabilité V-38520
ID du STIG RHEL-06-000136
ID de la règle SV-50321r1_rule
NIST 800-53  NIST SP 800-53 :: AU-9 (2)
NIST SP 800-53A :: AU-9 (2).1 (iii)
NIST SP 800-53 Revision 4 :: AU-9 (2)
CCI CCI-001348
Vérifier

Vérifiez que les logs sur l'hôte sont envoyés à un hôte distant.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. 

Pour configurer rsyslog afin qu'il envoie des logs à un serveur de logs distant, ouvrez /etc/rsyslog.conf et lisez la dernière section du fichier, qui décrit les différentes instructions nécessaires pour activer la consignation à distance. Suivez ces instructions et configurez l’hôte pour transférer ses logs à un serveur de logs spécifique en ajoutant ou en corrigeant une des lignes suivantes, en remplaçant loghost.example.com pour votre hôte. Choisissez un protocole en fonction de l’environnement de l’hôte. Les protocoles TCP et RELP assurent une remise plus fiable des messages, mais peuvent ne pas être pris en charge dans tous les environnements.

Insérez .@ comme préfixe pour utiliser UDP pour la remise des messages de log :
.@loghost.example.com

Insérez .@@ comme préfixe pour utiliser TCP pour la remise des messages de log :
.@@loghost.example.com

Insérez . :omrelp: comme préfixe pour utiliser RELP pour la remise des messages de log :
. :omrelp:loghost.example.com
Un serveur de log (hôte log) reçoit les messages syslog d'un ou de plusieurs systèmes. Vous pouvez utiliser ces données comme source de log supplémentaire si un système est compromis et que ses logs locaux sont suspects. L'envoi de messages de log à un hôte log distant fournit également aux administrateurs système un emplacement centralisé pour afficher l'état de plusieurs hôtes au sein de l'entreprise.

CCE-26828-4

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-38629

ID du STIG

RHEL-06-000257 

ID de la règle

SV-50430r3_rule 

NIST 800-53 

NIST 800-53 SP 800-53 :: AC-11 a
NIST 800-53 SP 800-53A :: AC-11.1 (ii)
NIST 800-53 SP 800-53 Revision 4 :: AC-11 a

CCI

CCI-000057

Vérifier

Vérifiez que le délai d'inactivité de la connexion GNOME est défini sur l'hôte (L'environnement de bureau graphique doit définir le délai d'inactivité sur une valeur supérieure à 15 minutes.).

Commentaires

Pas une conclusion. Security Analytics n'utilise pas le bureau de l'interface utilisateur graphique Gnome.

CCE-26840-9

                                   
Gravité Catégorie III
ID de vulnérabilité V-38697
ID du STIG RHEL-06-000336
ID de la règle SV-50498r2_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier

Vérifiez que les bits persistants sont définis sur l'hôte pour tous les répertoires accessibles en écriture par tout le monde.

Commentaires Pas une conclusion.

CCE-26844-1

                                   
Gravité Catégorie II
ID de vulnérabilité V-38573
ID du STIG RHEL-06-000061
ID de la règle SV-50374r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 a
NIST SP 800-53A :: AC-7.1 (ii)
NIST SP 800-53 Revision 4 :: AC-7 a
CCI CCI-000044
Vérifier

Vérifiez que le refus d'accès pour les échecs de validation du mot de passe est défini sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-26872-2

                                   
Gravité  
ID de vulnérabilité  
ID du STIG  
ID de la règle  
NIST 800-53   
CCI  
Vérifier

Vérifiez que tous les fichiers de l'hôte appartiennent à un groupe.

Commentaires Pas une conclusion. Aucun fichier n'appartient à un groupe et cette conclusion est un faux positif.
[root@localhost nwadmin]# rpm -V audit | grep '^......G'
[root@localhost nwadmin]# 

CCE-27031-4 

                                   
Gravité Catégorie III
ID de vulnérabilité V-38642
ID du STIG RHEL-06-000346
ID de la règle SV-50443r1_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier

Vérifiez que l'umask du processus est défini sur l'hôte.

Commentaires Pas une conclusion. Security Analytics a la valeur daemon umask définie sur 022. Vérifiez que la valeur umask est définie sur 022 sur l'hôte.
[root@localhost nwadmin]# grep umask /etc/init.d/functions

CCE-27110-6

                                   
Gravité Catégorie II
ID de vulnérabilité V-38592
ID du STIG RHEL-06-000356
ID de la règle SV-50393r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 b
NIST SP 800-53A :: AC-7.1 (iv)
CCI CCI-000047
Vérifier

Vérifiez que le délai de verrouillage pour les échecs de validation du mot de passe est défini sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-27123-9

                                   
Gravité  
ID de vulnérabilité  
ID du STIG  
ID de la règle  
NIST 800-53   
CCI  
Vérifier

Vérifiez que le nombre autorisé de nouvelles tentatives de saisie du mot de passe par session est défini sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep retry=3 /etc/pam.d/*
/etc/pam.d/system-auth-ac:#password    requisite     pam_cracklib.so try_first_pass retry=3 type=

CCE-27142-9

                                   

Gravité

Catégorie III

ID de vulnérabilité

V-38702

ID du STIG

RHEL-06-000339

ID de la règle

SV-50503r1_rule

NIST 800-53 

NIST SP 800-53 :: AU-3
NIST SP 800-53A :: AU-3.1
NIST SP 800-53 Revision 4 :: AU-3

CCI

CCI-000130

Vérifier

Vérifiez que la consignation de toutes les transactions FTP est activée sur l'hôte.

Commentaires

Pas une conclusion.Security Analytics n’utilise pas FTP. 

CCE-27145-2

                                   

Gravité

Catégorie II

ID de vulnérabilité

V-38599

ID du STIG

RHEL-06-000348

ID de la règle

 SV-50400r2_rule 

NIST 800-53 

NIST SP 800-53 :: AC-8 a
NIST SP 800-53A :: AC-8.1 (ii)
NIST SP 800-53 Revision 4 :: AC-8 a

CCI

CCI-000048

Vérifier

Vérifiez que les bannières d'avertissement pour tous les utilisateurs FTP sont créées sur l'hôte (Le service FTPS/FTP du système doit être configuré avec la bannière de connexion du Ministère de la Défense (DoD.)).

Commentaires

Pas une conclusion.Security Analytics n’utilise pas FTP.

CCE-27170-0

                                   
Gravité Catégorie III
ID de vulnérabilité V-38527
ID du STIG RHEL-06-000171
ID de la règle SV-50328r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
Vérifier

Vérifiez que l'hôte enregistre les tentatives de modification de l'heure via clock_settime.

Commentaires Pas une conclusion. Assurez-vous que la configuration clock_settime  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep clock_settime /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S clock_settime -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S clock_settime -k audit_time_rules

CCE-27173-4

                                   
Gravité Catégorie III
ID de vulnérabilité V-38545
ID du STIG RHEL-06-000185
ID de la règle  SV-50346r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - chown.

Commentaires Pas une conclusion. Assurez-vous que la configuration chown  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep chown /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27174-2

                                   
Gravité Catégorie III
ID de vulnérabilité V-38547
ID du STIG RHEL-06-000186
ID de la règle SV-50348r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - fchmod.

Commentaires Pas une conclusion. Assurez-vous que la configuration fchmod est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep fchmod /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27175-9

                                   
Gravité Catégorie III
ID de vulnérabilité V-38550
ID du STIG RHEL-06-000187 
ID de la règle SV-50351r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - fchmodat.

Commentaires Pas une conclusion. Assurez-vous que la configuration fchmodat  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep fchmodat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27177-5

                                   
Gravité Catégorie III
ID de vulnérabilité V-38552
ID du STIG RHEL-06-000188
ID de la règle SV-50353r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - fchown.

Commentaires Pas une conclusion. Assurez-vous que la configuration fchown  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep fchown /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27178-3

                                   
Gravité Catégorie III
ID de vulnérabilité V-38554
ID du STIG RHEL-06-000189
ID de la règle SV-50355r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - fchownat.

Commentaires Pas une conclusion. Assurez-vous que la configuration fchownat  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep fchownat /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27179-1

                                   
Gravité Catégorie III
ID de vulnérabilité V-38556
ID du STIG RHEL-06-000190
ID de la règle SV-50357r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - fremovexattr.

Commentaires Pas une conclusion. Assurez-vous que la configuration fremovexattr  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep fremovexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27180-9

                                   
Gravité Catégorie III
ID de vulnérabilité  V-38557
ID du STIG RHEL-06-000191
ID de la règle SV-50358r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - fsetxattr.

Commentaires Pas une conclusion. Assurez-vous que la configuration fsetxattr  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep fsetxattr/etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27181-7

                                   
Gravité Catégorie III
ID de vulnérabilité  V-38558
ID du STIG  RHEL-06-000192
ID de la règle SV-50359r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - lchown.

Commentaires Pas une conclusion. Assurez-vous que la configuration lchown  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep lchown /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27182-5 

                                   
Gravité Catégorie III
ID de vulnérabilité V-38559
ID du STIG RHEL-06-00019
ID de la règle SV-50360r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - lremovexattr.

Commentaires Pas une conclusion. Assurez-vous que la configuration lremovexattr  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep lremovexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27183-3 

                                   
Gravité Catégorie III
ID de vulnérabilité V-38561
ID du STIG RHEL-06-000194 
ID de la règle V-50362r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - lsetxattr.

Commentaires Pas une conclusion. Assurez-vous que la configuration lsetxattr  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep lsetxattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27184-1 

                                   
Gravité Catégorie III
ID de vulnérabilité V-38563
ID du STIG RHEL-06-000195 
ID de la règle SV-50364r3_rule
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - removexattr.

Commentaires Pas une conclusion. Assurez-vous que la configuration removexattr 
est correcte sur l’hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep removexattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27185-8 

                                   
Gravité Catégorie III
ID de vulnérabilité V-38565
ID du STIG RHEL-06-000196
ID de la règle SV-50366r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 c
NIST SP 800-53A :: AU-12.1 (iv)
NIST SP 800-53 Revision 4 :: AU-12 c
CCI CCI-000172
Vérifier

Vérifiez que l'hôte enregistre les événements qui modifient les contrôles d'accès discrétionnaire du système - setxattr.

Commentaires Pas une conclusion. Assurez-vous que la configuration setxattr  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep setxattr /etc/audit/audit.rules
-a exit,always -F arch=b64 -S chown -S chmod -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod
-a exit,always -F arch=b32 -S chown -S fchmod -S fchmodat -S fchown -S fchownat -S fremovexattr -S fsetxattr -S lchown -S lremovexattr -S lremovexattr -S lsetxattr -S removexattr -S setxattr -F auid>=500 -F auid!=4294967295 -k perm_mod

CCE-27203-9 

                                   
Gravité Catégorie III
ID de vulnérabilité V-38522
ID du STIG RHEL-06-000167
ID de la règle SV-50323r3_rule 
NIST 800-53  NIST SP 800-53 :: AU-12 a
NIST SP 800-53A :: AU-12.1 (ii)
NIST SP 800-53 Revision 4 :: AU-12 a
CCI CCI-000169
Vérifier

Vérifiez que l'hôte enregistre les tentatives de modification de l'heure via settimeofday.

Commentaires Pas une conclusion. Assurez-vous que la configuration settimeofday 
est correcte sur l’hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep settimeofday /etc/audit/*
/etc/audit/audit.rules:-a exit,always -F arch=b64 -S settimeofday -k audit_time_rules
/etc/audit/audit.rules:-a exit,always -F arch=b32 -S settimeofday -k audit_time_rules

CCE-27215-3 

                                   
Gravité Catégorie III
ID de vulnérabilité V-38501
ID du STIG RHEL-06-000357
ID de la règle SV-50302r4_rule
NIST 800-53  NIST SP 800-53 :: AC-7 a
NIST SP 800-53A :: AC-7.1 (ii)
CCI CCI-001452
Vérifier

Vérifiez que l'intervalle de comptabilisation des échecs de validation du mot de passe est défini sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration fail_interval 
est correcte sur l’hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep  fail_interval=900 /etc/pam.d/*
/etc/pam.d/system-auth-ac:auth [default=die] pam_faillock.so authfail deny=3 unlock_time=604800 fail_interval=900
/etc/pam.d/system-auth-ac:auth required pam_faillock.so authsucc deny=3 unlock_time=604800 fail_interval=900

CCE-27291-4 

                                   
Gravité Catégorie II
ID de vulnérabilité V-51875
ID du STIG RHEL-06-000372
ID de la règle SV-66089r1_rule 
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier

Vérifiez que la notification de dernière connexion/dernier accès est définie sur l'hôte.

Commentaires Pas une conclusion. Assurez-vous que la configuration lastlog  est correcte sur l'hôte. Les paramètres suivants sont la configuration correcte.
[root@localhost nwadmin]# grep lastlog /etc/pam.d/*
/etc/pam.d/password-auth:session    required     pam_lastlog.so showfailed
/etc/pam.d/password-auth-local:session    required     pam_lastlog.so
showfailed

Règles prises en charge dans une version ultérieure

Les vérifications suivantes de la nonconformité aux règles STIG ne sont pas prises en charge dans Security Analytics. Elles le seront dans une version ultérieure.

CCE-26282-4

                                   
Gravité Catégorie III
ID de vulnérabilité V-38610
ID du STIG RHEL-06-000231
ID de la règle SV-50411r1_rule
NIST 800-53  NIST SP 800-53 :: MA-4 e
NIST SP 800-53A :: MA-4.1 (vi)
NIST SP 800-53 Revision 4 :: MA-4 e
CCI CCI-000879
Vérifier (Pour les hôtes Log Decoder et Remote Collector uniquement) Vérifiez que le nombre de clients SSH actifs est défini sur l'hôte.
Commentaires

Fonctionnalité future

CCE-26444-0

                                   
Gravité Catégorie II
ID de vulnérabilité V-38513
ID du STIG RHEL-06-000120
ID de la règle SV-50314r1_rule
NIST 800-53 

NIST 800-53 SP 800-53 :: AC-17 e
NIST 800-53 SP 800-53A :: AC-17.1 (v)

CCI CCI-000066
Vérifier Vérifiez que la stratégie iptables par défaut pour les paquets entrants est définie sur l'hôte (Le pare-feu IPv4 local doit implémenter une stratégie d'autorisation par exception pour les paquets entrants.).
Commentaires

Fonctionnalité future

CCE-26457-2

                                   
Gravité Catégorie III
ID de vulnérabilité V-38567
ID du STIG RHEL-06-000198
ID de la règle SV-50368r4_rule 
NIST 800-53  NIST SP 800-53 :: AC-6 (2)
NIST SP 800-53A :: AC-6 (2).1 (iii)
CCI CCI-000040
Vérifier Vérifiez qu'auditd collecte les informations sur l'utilisation des commandes avec privilèges sur l'hôte.
Commentaires

Fonctionnalité future

CCE-26638-7

                                   

Gravité

Catégorie III

ID de vulnérabilité

 V-38639

ID du STIG

RHEL-06-000260

ID de la règle

 SV-50440r3_rule

NIST 800-53 

NIST 800-53 SP 800-53 :: AC-11 (1)
NIST 800-53 SP 800-53A :: AC-11 (1).1
NIST 800-53 SP 800-53 Revision 4 :: AC-11 (1)

CCI

CCI-000060

Vérifier

Vérifiez que l'économiseur d'écran vide est implémenté sur l'hôte (Le système doit afficher un modèle visible par le public durant un verrouillage de session dans l'environnement de bureau graphique.).

Commentaires

Fonctionnalité future

CCE-26821-9

                                   
Gravité Catégorie III
ID de vulnérabilité V-38699
ID du STIG RHEL-06-000337
ID de la règle SV-50500r2_rule
NIST 800-53  NIST SP 800-53 :: CM-6 b
NIST SP 800-53A :: CM-6.1 (iv)
NIST SP 800-53 Revision 4 :: CM-6 b
CCI  CCI-000366
Vérifier Vérifiez que les fichiers log sur l'hôte appartiennent au groupe approprié (Tous les répertoires publics doivent appartenir à un compte système.).
Commentaires

Fonctionnalité future

CCE-26887-0

                                   
Gravité Catégorie I
ID de vulnérabilité V-38614
ID du STIG RHEL-06-000239 
ID de la règle SV-50415r1_rule
NIST 800-53  NIST SP 800-53 :: IA-2 (2)
NIST SP 800-53A :: IA-2 (2).1
NIST SP 800-53 Revision 4 :: IA-2 (2)
CCI CCI-000766
Vérifier (Pour les hôtes Log Decoder et Remote Collector uniquement) Vérifiez que l'accès SSH via des mots de passe vides est désactivé sur l'hôte.
Commentaires

Fonctionnalité future

CCE-26919-1

                                   
Gravité Catégorie III
ID de vulnérabilité V-38608
ID du STIG RHEL-06-000230
ID de la règle SV-50409r1_rule
NIST 800-53  NIST SP 800-53 :: SC-10
NIST SP 800-53A :: SC-10.1 (ii)
NIST SP 800-53 Revision 4 :: SC-10
CCI CCI-001133
Vérifier (Pour les hôtes Log Decoder et Remote Collector uniquement) Vérifiez que l'intervalle d'expiration du délai de connexion SSH pour cause d'inactivité est défini sur l'hôte.
Commentaires

Fonctionnalité future

CCE-27167-6

                                   
Gravité Catégorie I
ID de vulnérabilité V-38677
ID du STIG RHEL-06-00030
ID de la règle  SV-50478r1_rule
NIST 800-53  NIST 800-53 SP 800-53 :: IA-2
NIST 800-53 SP 800-53A :: IA-2.1
NIST 800-53 SP 800-53 Revision 4 :: IA-2
CCI CCI-000764
Vérifier Vérifiez que l'hôte interdit le verrouillage de fichiers non sécurisés (L'option de verrouillage de fichiers non sécurisés ne doit pas être activée sur le serveur NFS.).
Commentaires Fonctionnalité future 

CCE-27190-8

                                   
Gravité Catégorie II
ID de vulnérabilité V-38623
ID du STIG RHEL-06-000135
ID de la règle SV-50424r2_rule
NIST 800-53  NIST SP 800-53 :: SI-11 c
NIST SP 800-53A :: SI-11.1 (iv)
NIST SP 800-53 Revision 4 :: SI-11 b
CCI CCI-001314
Vérifier Vérifiez que les autorisations appropriées sur l'hôte sont configurées pour les fichiers log du système (Tous les fichiers log générés par rsyslog doivent être définis sur le mode 0600 ou un mode moins permissif.).
Commentaires Fonctionnalité future

CCE-27201-3

                                   
Gravité Catégorie III
ID de vulnérabilité V-38616
ID du STIG RHEL-06-000241 
ID de la règle SV-50417r1_rule 
NIST 800-53  NIST SP 800-53 :: AC-4
NIST SP 800-53A :: AC-4.1 (iii)
NIST SP 800-53 Revision 4 :: AC-4
CCI CCI-001414
Vérifier (Pour les hôtes Log Decoder et Remote Collector uniquement) Vérifiez que l'hôte n'autorise pas les options de l'environnement SSH.
Commentaires Fonctionnalité future

CCE-27227-8

                                   
Gravité Catégorie III
ID de vulnérabilité V-38693
ID du STIG  RHEL-06-000299
ID de la règle SV-50494r2_rule
NIST 800-53  NIST 800-53 SP 800-53 :: CM-6 b
NIST 800-53 SP 800-53A :: CM-6.1 (iv)
NIST 800-53 SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier Vérifiez qu'une répétition maximale de trois caractères consécutifs dans le mot de passe est définie sur l'hôte (Le système doit exiger des mots de passe contenant au maximum trois caractères consécutifs qui se répètent.).
Commentaires Fonctionnalité future

CCE-27379-7

                                   
Gravité Catégorie III
ID de vulnérabilité V-38681
ID du STIG RHEL-06-000294
ID de la règle SV-50482r2_rule
NIST 800-53  NIST 800-53 SP 800-53 :: CM-6 b
NIST 800-53 SP 800-53A :: CM-6.1 (iv)
NIST 800-53 SP 800-53 Revision 4 :: CM-6 b
CCI CCI-000366
Vérifier Vérifiez que tous les ID de groupe référencés dans /etc/passwd sont définis dans /etc/group sur l'hôte. (Tous les ID de groupe référencés dans /etc/passwd doivent être définis dans /etc/group.)
Commentaires Fonctionnalité future

CCE-27440-7

                                   
Gravité Catégorie II
ID de vulnérabilité
V-38595
ID du STIG RHEL-06-000349
ID de la règle SV-50396r3_rule 
NIST 800-53  NIST SP 800-53 :: IA-2 (1)
NIST SP 800-53A :: IA-2 (1).1
NIST SP 800-53 Revision 4 :: IA-2 (1)
CCI CCI-000765
Vérifier Vérifiez que la connexion par carte à puce est activée sur l'hôte (Le système doit être configuré pour utiliser un token matériel CAC compatible PIV ou un token ALT (Alternate Logon Token) pour l'authentification.).
Commentaires Fonctionnalité future

CCE-27474-6

                                   
Gravité Catégorie III
ID de vulnérabilité V-38685
ID du STIG RHEL-06-000297
ID de la règle SV-50486r1_rule
NIST 800-53  NIST 800-53 SP 800-53 :: AC-2 (2)
NIST 800-53 SP 800-53A :: AC-2 (2).1 (ii)
NIST 800-53 SP 800-53 Revision 4 :: AC-2 (2)
CCI CCI-000016
Vérifier Vérifiez qu'une date d'expiration est attribuée aux comptes temporaires sur l'hôte (Les comptes temporaires doivent avoir une date d'expiration.).
Commentaires Fonctionnalité future

CCE-27609-7

                                   
Gravité Catégorie III
ID de vulnérabilité  V-38683
ID du STIG RHEL-06-000296
ID de la règle SV-50484r1_rule
NIST 800-53  NIST SP 800-53 :: IA-8
NIST SP 800-53A :: IA-8.1
NIST SP 800-53 Revision 4 :: IA-8
CCI CCI-000804
Vérifier

Vérifiez que tous les comptes de l'hôte ont des noms uniques (Tous les comptes du système doivent avoir des noms d'utilisateur ou de compte uniques.).

Commentaires Fonctionnalité future
You are here
Table of Contents > Guide du renforcement STIG DISA > Exceptions à la conformité STIG

Attachments

    Outcomes